النهج المختلفة للخصوصية على السلسلة

متوسط1/7/2024, 12:24:26 PM
يقدم هذا المقال مختلف بروتوكولات الخصوصية في سلاسل الكتل المختلفة، باستخدام أساليب متنوعة لتحقيق الخصوصية لمستخدمي سلاسل الكتل.

تكون سلاسل الكتل العامة شفافة بشكل افتراضي على مستوى البروتوكول ، حيث تكون المعاملات مرئية بشكل دائم وغير قابلة للتغيير لأي شخص عبر دفتر الأستاذ blockchain. مع عناوين المفاتيح العامة ذات الأسماء المستعارة فقط ، فإن تمييز هويات المستخدمين من هذه العناوين والنشاط على السلسلة أمر بسيط نسبيا لشركات تحليل blockchain مثل Chainalysisأو بروتوكولات إزالة الإخفاء مثلArkham. ولهذا السبب، الحفاظ على الخصوصية أمر حيوي لحماية المستخدمين وتأمين التطبيقات المبنية على الدفاتر العامة.

نظرًا لطبيعتها اللامركزية، فإن تمكين ضمانات خصوصية المستخدمين على سلاسل الكتل أكثر تعقيدًا من الإصدارات السابقة للويب 2.0، حيث يُثق في مراكز البيانات الخاصة لضمان بقاء بيانات المستخدم آمنة. ومع ذلك، كما نعلم، فإن هذا النموذج يأتي مع العديد من الفخاخ ويغذي ظواهر واسعة الانتشار مثل رأس المال الرقابي واستغلال البيانات. إذاً، كيف تتحقق الخصوصية في سلاسل الكتل، حيث تعمل الشبكات والتطبيقات على أجهزة الشبكة الموزعة؟

طوال هذا المقال، سنقوم بتقسيم عدة أنواع من بروتوكولات الحفاظ على الخصوصية، باستخدام أساليب مختلفة لتحقيق الخصوصية لمستخدمي البلوكشين. لا يتم التطرق إلى الأدوات التشفيرية التي ستمكن الخصوصية داخل هذه الأنظمة، والتي نشرحها في مقالات أخرى.

طرق مختلفة للخصوصية على البلوكشين

هناك طرق مختلفة لتحقيق الخصوصية للمستخدمين باستخدام سلاسل كتلية عامة - من العملات الخاصة إلى حمامات الحماية والآلات الافتراضية التنفيذية الخاصة. كل وضع يأتي مع اعتبارات مختلفة تعد أساسية لفهم عند استخدام هذه الأدوات المعززة للخصوصية أو تنفيذها في تطبيقات جديدة أو موجودة.

الخصوصية الخاصة بمواد العرض

الخصوصية الخاصة بالأصول هي أقدم شكل من أشكال الحفاظ على الخصوصية على السلسلة. يتضمن ذلك عملات الخصوصية مثل ZCash أو Monero ، حيث ترتبط ضمانات الخصوصية بأصل معين ، ZEC و XMR على التوالي. تم بناء هذه السلاسل لوحدة نقدية واحدة فقط (ZEC ل ZCash و XMR ل Monero) وحالة استخدام النقل. على الرغم من وجود فروق دقيقة هنا ، مثل ZCash الموجودة في كل من الأشكال المحمية والشفافة ، فإن القيد العام لهذا النهج هو أن ضمانات الخصوصية مرتبطة بأصول محددة. أي أن الخصوصية متاحة فقط للرمز المميز الأصلي. هذا يحد بطبيعته من قابلية الاستخدام ، حيث لا يمكن للمستخدمين الوصول إلى الخصوصية لأي نوع آخر من مواد العرض. على الرغم من أن ZCash و Monero هما خياران قابلان للتطبيق لحالات الاستخدام حيث يرغب المستخدمون في إرسال أو استقبال ZEC أو XMR بشكل خاص ، إلا أن التفاعل مع أنظمة blockchain البيئية الأخرى وتطبيقاتها يصبح شاقا. تحتوي الأنظمة البيئية مثل Ethereum و Solana على مئات أنواع الأصول المختلفة ، بما في ذلك الأنواع غير القابلة للاستبدال مثل Soulbound Tokens و NFTs. مع نضوج هذه النظم البيئية ، يجب أن يمتد الحفاظ على الخصوصية لدعم مجموعة متنوعة من الأصول ، مما يسمح للمستخدمين بالوصول إلى ضمانات الخصوصية للأصل (الأصول) التي يختارون التعامل معها.

حمامات محمية

تشير التجمعات المحمية، التي تسمى أحيانا مجموعات إخفاء الهوية أو تجمعات الخصوصية، إلى الحلول التي تقطع الرابط بين المفتاح العام للمستخدم والأصول التي يمتلكها، مما يمكنه من التعامل بشكل خاص. على مستوى عال ، يمكن للمستخدمين إيداع أصل في مجمع ، وهو حساب يديره عقد ذكي. من خلال تقنيات التشفير المختلفة ، لا يمكن تمييز إيداع كل مستخدم عن الآخر داخل المجموعة المحمية. بعد الإيداع ، يمكن للمستخدمين بدء معاملة من خلال إثبات (عادة عن طريق إثبات المعرفة الصفرية) قوتهم الشرائية على الأصول المودعة. يتيح لهم ذلك استخدام هذه الأصول دون روابط لمفاتيحهم العامة ، مما يحافظ على خصوصيتهم بشكل فعال. التحذير الحاسم لحمامات السباحة المحمية هو أن ضمانات الخصوصية تكون أقوى كلما زادت الودائع الفريدة الموجودة داخل تجمع معين. ببساطة ، المزيد من المستخدمين يعني خصوصية أفضل.

آلات تنفيذ افتراضية للتنفيذ الخاص

التنفيذ الخاص الأجهزة الافتراضية (VMs) هي شكل صاعد للحفاظ على الخصوصية على blockchains. يتيح هذا النهج التحقق من الحوسبة خارج السلسلة على السلسلة نظرا لعدم وجود طريقة فعالة حاليا للتحقق من صحة البيانات الخاصة مباشرة على السلسلة. على الرغم من أن FHE يمكن أن يغير هذا في المستقبل ، إلا أنه يتم حاليا استخدام نموذج تحقق خارج السلسلة باستخدام ZKPs. يسمح ذلك للتطبيقات / المستخدمين بعدم الاضطرار إلى نشر أي بيانات كاشفة أو حساسة على السلسلة. باستخدام إثباتات المعرفة الصفرية للخصوصية ، فإنها تلغي الحاجة إلى نشر البيانات على السلسلة مع الحفاظ على صحة انتقالات الحالة. يعمل هذا النهج على تشغيل الطبقة 1 "الخاصة افتراضيا"

Aleo

أو تنفيذ خاص Layer 2’s مثل

Aztec Labs

، حيث يمكن تنفيذ الخصوصية على مستوى البروتوكول. تعمل الأجهزة الظاهرية الخاصة على توسيع نطاق الحلول التي يمكن بناؤها من خلال جلب المزيد من التطبيقات الخاصة التعسفية على السلسلة مثل الألعاب الخاصة. ومع ذلك ، فإن ضمانات الخصوصية في هذه البنية ليست ملزمة بمجموعة الخصوصية ولكن من خلال تفاعل الحالة ، لأنها تحدد البيانات التي يجب على المستخدمين إظهارها للمستخدمين الآخرين المشاركين في تفاعل يؤدي إلى انتقال الحالة. بالإضافة إلى ذلك ، فإن هذا النهج له بعض القيود على التطبيقات الحالية لأنه يتطلب منطقا جديدا تماما.

كل نهج للخصوصية على سلاسل الكتل له مزايا وعيوب تعتمد على حالة الاستخدام والتطبيق. العملات الخاصة مثل ZEC و XMR رائعة للإرسال الأساسي ولكنها محدودة بقابليتها للإستخدام. يجلب حمامات الحماية المرنة مزيدًا من المرونة لحفظ الخصوصية ولكن فعاليتها تعتمد على عدد الودائع داخل الحمام. تقوم أجهزة التنفيذ الخاصة بإنشاء إمكانية الخصوصية الافتراضية ولكن ما زالت تأتي مع إمكانية تسرب المعلومات وتكاليف تطوير مرهقة. على الرغم من أن كل حالة استخدام وتطبيق يحتاج إلى التفكير في النهج التصميمي المثالي لتعزيز الخصوصية، إلا أن العديد من النظم البيئية والتطبيقات تحتاج إلى الخصوصية الآن.

نظرة أقرب على حمامات محمية

توفر حمامات محمية واحدة من أكثر أشكال تعزيز الخصوصية على مستوى الحساب مرونة وفعالية. دعونا نلقي نظرة أعمق على بعض التفاصيل الدقيقة لهذا النهج وكيف يوسع Elusiv هذا التصميم بحلول خصوصية قوية وشاملة يمكن أن تمتد عبر النظم البيئية.

قياس ضمانات الخصوصية لمجموعات مختلفة من الدروع

تتخذ بروتوكولات الخصوصية أساليب مختلفة عند نشر تصميم التجمع المحمي ، ويأتي كل منها بمقايضات مختلفة. يستخدم Tornado Cash ، أحد أشهر بروتوكولات الخصوصية القائمة على Ethereum ، هذا النهج للتعتيم على المعاملات على السلسلة. على الرغم من أن تطبيق Tornado Cash يقبل مجموعة متنوعة من الأصول ، إلا أن مجمعات Tornado Cash مقسمة حسب نوع الأصول. على سبيل المثال ، قد يتكون المجمع A فقط من ودائع عملة Ethereum المشفرة (ETH) والمجمع B من ودائع العملة الرقمية المستقرة بالدولار (USDC). استفاد Aztec ، وهو بروتوكول خصوصية رائد آخر على Ethereum ، من نهج مماثل في zk.moneyتطبيق قبل أن يتم إيقافه في مارس 2023.

)

حمامات محمية مفتتة استنادًا إلى نوع الأصول

يقلل هذا التقسيم الأساسي من ضمانات الخصوصية نظرًا لتشتت المجموعات. فعالية الخصوصية مرتبطة بكمية الودائع في مجموعة معينة. ونتيجة لذلك، ستكون ضمانات الخصوصية أفضل بشكل صارم في المجموعات التي تترابط مع الأصول ذات القيمة السوقية الأعلى، مثل USDC، من تلك التي تحتوي على أصول ذات قيمة سوقية أقل. كلما كانت هناك ودائع أقل في مجموعة، كان من الأسهل ربط المفاتيح العامة وتفاعلاتها، مما يؤدي إلى التعرف المحتمل.

على الرغم من أن هذه التطبيقات، من وجهة نظر المستخدم، تمكّن من تحقيق الخصوصية لمختلف الأصول، إلا أن التجزؤ الأساسي لحمامات الخصوصية يحد من الضمانات الخصوصية الأساسية. سيؤدي إزالة هذا القيد بشكل كبير إلى زيادة مجموعة الطموح، مما يجلب خصوصية أفضل لجميع المستخدمين.

بركة الحماية المتعددة الأصول من إلوسيف

يستخدم Elusiv تنفيذ حوض محمي أكثر مرونة في ترقية V2 الخاصة به، مما يتيح للأصول التعسفية مشاركة نفس المجموعة الخاصة بالخصوصية في حوض الأصول المتعددة المحمية (MASP). يتيح للمستخدمين الاحتفاظ بشكل خاص ونقل ملكية الأصول العامة على السلسلة، مع الاحتفاظ بالقابلية للتركيب مع العقود الذكية على السلسلة العامة الأساسية. وهذا يعني أن المستخدمين يمكنهم الاحتفاظ والتفاعل مع أي أصل أو تطبيق مدعوم بعقد Elusiv بينما يستمتعون بفوائد الخصوصية من مجموعة محمية أكبر بكثير. يتمثل ضمانات الخصوصية بالتالي في وظيفة موحدة ل:

  • إجمالي عدد المعاملات الخاصة (الإرسال الخاص والاستقبال)
  • عدد إجمالي الإجراءات الخاصة ب DeFi (عبر Elusiv SDK)
  • القيمة الإجمالية المقفلة في عقد Elusiv الذكي

بركة محمية عالمية لأي نوع من الأصول

يمكن لـ MASP من Elusiv توفير حوض محمي عالمي لنظم البيئة بأكملها، حيث يشترك مستخدمو Elusiv أو أي تطبيق قد قام بدمج Elusiv SDK في نفس مجموعة التواطؤ بالتواطؤ نفسه. هذا قوي بشكل استثنائي للحفاظ على الخصوصية، والتي أصبحت الآن أداة خصوصية شاملة وغير حصرية.

ملاحظة بشأن الامتثال

على الرغم من أن حمامات الدرع توفر الخصوصية المناسبة للمستخدمين، إلا أن نقص التدابير التوافقية لتصفية الأنشطة غير القانونية وفصل المستخدمين الصادقين عن الجهات الخبيثة يعيق بشكل كبير قابلية الاستخدام، مما أدى إلى تحريم تورنادو كاش في عام 2022. تتبنى إيلوسيف نهجا شاملا للخصوصية من خلال تنفيذحماية المستخدم المشفرة بدون معرفة (ZEUS). يعتبر ZEUS حلاً مركزيًا للامتثال الخاص بالخصوصية الموزعة للحد من أي استخدام غير مشروع لـ MASP الخاص بشركة Elusiv. لا يحمي هذا Elusiv ومستخدميه فحسب، بل يؤسس لتوافق تنظيمي ويوفر في النهاية قابلية للتوسع للحفاظ على الخصوصية على السلسلة.

الكومة الغامضة

سيعيد Elusiv تعريف الخصوصية للبلوكشينات

الخصوصية في سلسلة الكتل لم تصل بعد إلى النضج القابل للاستخدام والاعتماد العام. لماذا؟ وراء الامتثال، يعاني المشهد الخصوصي في مرحلته الحالية من التشتت. اعتمادًا على بروتوكول الخصوصية الذي يستخدمه الشخص، تؤثر القيود الأساسية على ضمانات الخصوصية أو تجربة المستخدم، أو كليهما.Elusivتهدف إلى توفير الخصوصية المتوافقة والقابلة للتركيب والموديلات للبلوكشين. يمكن للمحافظ ومنصات التبادل اللامركزي وبروتوكولات الإقراض وغيرها من دمج Elusiv واستخدام حوض الحماية الشامل العالمي الذي يزود بيئات مثل Solana بأكملها. تخيل الضمانات فيما يتعلق بالخصوصية التي تأتي من حوض محمي يمتد عبر جميع التطبيقات! يقدم هذا نموذجًا جديدًا قويًا يحفز تعزيز الخصوصية الذي يكون مرنًا ومدعومًا من المجتمع، مدمجًا بين المستخدمين والتطبيقات للحفاظ على هذا الحق الإنساني الأساسي.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من [ @elusivprivac">medium]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [الخصوصية الغامضة]. إذا كانت هناك اعتراضات على هذه الإعادة طباعتها، يرجى الاتصال بالبوابة تعليمالفريق، وسوف يتولى الأمر على الفور.
  2. إخلاء المسؤولية عن المسؤوليات: الآراء والآراء التي تم التعبير عنها في هذه المقالة هي فقط تلك التي تنتمي إلى الكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.

النهج المختلفة للخصوصية على السلسلة

متوسط1/7/2024, 12:24:26 PM
يقدم هذا المقال مختلف بروتوكولات الخصوصية في سلاسل الكتل المختلفة، باستخدام أساليب متنوعة لتحقيق الخصوصية لمستخدمي سلاسل الكتل.

تكون سلاسل الكتل العامة شفافة بشكل افتراضي على مستوى البروتوكول ، حيث تكون المعاملات مرئية بشكل دائم وغير قابلة للتغيير لأي شخص عبر دفتر الأستاذ blockchain. مع عناوين المفاتيح العامة ذات الأسماء المستعارة فقط ، فإن تمييز هويات المستخدمين من هذه العناوين والنشاط على السلسلة أمر بسيط نسبيا لشركات تحليل blockchain مثل Chainalysisأو بروتوكولات إزالة الإخفاء مثلArkham. ولهذا السبب، الحفاظ على الخصوصية أمر حيوي لحماية المستخدمين وتأمين التطبيقات المبنية على الدفاتر العامة.

نظرًا لطبيعتها اللامركزية، فإن تمكين ضمانات خصوصية المستخدمين على سلاسل الكتل أكثر تعقيدًا من الإصدارات السابقة للويب 2.0، حيث يُثق في مراكز البيانات الخاصة لضمان بقاء بيانات المستخدم آمنة. ومع ذلك، كما نعلم، فإن هذا النموذج يأتي مع العديد من الفخاخ ويغذي ظواهر واسعة الانتشار مثل رأس المال الرقابي واستغلال البيانات. إذاً، كيف تتحقق الخصوصية في سلاسل الكتل، حيث تعمل الشبكات والتطبيقات على أجهزة الشبكة الموزعة؟

طوال هذا المقال، سنقوم بتقسيم عدة أنواع من بروتوكولات الحفاظ على الخصوصية، باستخدام أساليب مختلفة لتحقيق الخصوصية لمستخدمي البلوكشين. لا يتم التطرق إلى الأدوات التشفيرية التي ستمكن الخصوصية داخل هذه الأنظمة، والتي نشرحها في مقالات أخرى.

طرق مختلفة للخصوصية على البلوكشين

هناك طرق مختلفة لتحقيق الخصوصية للمستخدمين باستخدام سلاسل كتلية عامة - من العملات الخاصة إلى حمامات الحماية والآلات الافتراضية التنفيذية الخاصة. كل وضع يأتي مع اعتبارات مختلفة تعد أساسية لفهم عند استخدام هذه الأدوات المعززة للخصوصية أو تنفيذها في تطبيقات جديدة أو موجودة.

الخصوصية الخاصة بمواد العرض

الخصوصية الخاصة بالأصول هي أقدم شكل من أشكال الحفاظ على الخصوصية على السلسلة. يتضمن ذلك عملات الخصوصية مثل ZCash أو Monero ، حيث ترتبط ضمانات الخصوصية بأصل معين ، ZEC و XMR على التوالي. تم بناء هذه السلاسل لوحدة نقدية واحدة فقط (ZEC ل ZCash و XMR ل Monero) وحالة استخدام النقل. على الرغم من وجود فروق دقيقة هنا ، مثل ZCash الموجودة في كل من الأشكال المحمية والشفافة ، فإن القيد العام لهذا النهج هو أن ضمانات الخصوصية مرتبطة بأصول محددة. أي أن الخصوصية متاحة فقط للرمز المميز الأصلي. هذا يحد بطبيعته من قابلية الاستخدام ، حيث لا يمكن للمستخدمين الوصول إلى الخصوصية لأي نوع آخر من مواد العرض. على الرغم من أن ZCash و Monero هما خياران قابلان للتطبيق لحالات الاستخدام حيث يرغب المستخدمون في إرسال أو استقبال ZEC أو XMR بشكل خاص ، إلا أن التفاعل مع أنظمة blockchain البيئية الأخرى وتطبيقاتها يصبح شاقا. تحتوي الأنظمة البيئية مثل Ethereum و Solana على مئات أنواع الأصول المختلفة ، بما في ذلك الأنواع غير القابلة للاستبدال مثل Soulbound Tokens و NFTs. مع نضوج هذه النظم البيئية ، يجب أن يمتد الحفاظ على الخصوصية لدعم مجموعة متنوعة من الأصول ، مما يسمح للمستخدمين بالوصول إلى ضمانات الخصوصية للأصل (الأصول) التي يختارون التعامل معها.

حمامات محمية

تشير التجمعات المحمية، التي تسمى أحيانا مجموعات إخفاء الهوية أو تجمعات الخصوصية، إلى الحلول التي تقطع الرابط بين المفتاح العام للمستخدم والأصول التي يمتلكها، مما يمكنه من التعامل بشكل خاص. على مستوى عال ، يمكن للمستخدمين إيداع أصل في مجمع ، وهو حساب يديره عقد ذكي. من خلال تقنيات التشفير المختلفة ، لا يمكن تمييز إيداع كل مستخدم عن الآخر داخل المجموعة المحمية. بعد الإيداع ، يمكن للمستخدمين بدء معاملة من خلال إثبات (عادة عن طريق إثبات المعرفة الصفرية) قوتهم الشرائية على الأصول المودعة. يتيح لهم ذلك استخدام هذه الأصول دون روابط لمفاتيحهم العامة ، مما يحافظ على خصوصيتهم بشكل فعال. التحذير الحاسم لحمامات السباحة المحمية هو أن ضمانات الخصوصية تكون أقوى كلما زادت الودائع الفريدة الموجودة داخل تجمع معين. ببساطة ، المزيد من المستخدمين يعني خصوصية أفضل.

آلات تنفيذ افتراضية للتنفيذ الخاص

التنفيذ الخاص الأجهزة الافتراضية (VMs) هي شكل صاعد للحفاظ على الخصوصية على blockchains. يتيح هذا النهج التحقق من الحوسبة خارج السلسلة على السلسلة نظرا لعدم وجود طريقة فعالة حاليا للتحقق من صحة البيانات الخاصة مباشرة على السلسلة. على الرغم من أن FHE يمكن أن يغير هذا في المستقبل ، إلا أنه يتم حاليا استخدام نموذج تحقق خارج السلسلة باستخدام ZKPs. يسمح ذلك للتطبيقات / المستخدمين بعدم الاضطرار إلى نشر أي بيانات كاشفة أو حساسة على السلسلة. باستخدام إثباتات المعرفة الصفرية للخصوصية ، فإنها تلغي الحاجة إلى نشر البيانات على السلسلة مع الحفاظ على صحة انتقالات الحالة. يعمل هذا النهج على تشغيل الطبقة 1 "الخاصة افتراضيا"

Aleo

أو تنفيذ خاص Layer 2’s مثل

Aztec Labs

، حيث يمكن تنفيذ الخصوصية على مستوى البروتوكول. تعمل الأجهزة الظاهرية الخاصة على توسيع نطاق الحلول التي يمكن بناؤها من خلال جلب المزيد من التطبيقات الخاصة التعسفية على السلسلة مثل الألعاب الخاصة. ومع ذلك ، فإن ضمانات الخصوصية في هذه البنية ليست ملزمة بمجموعة الخصوصية ولكن من خلال تفاعل الحالة ، لأنها تحدد البيانات التي يجب على المستخدمين إظهارها للمستخدمين الآخرين المشاركين في تفاعل يؤدي إلى انتقال الحالة. بالإضافة إلى ذلك ، فإن هذا النهج له بعض القيود على التطبيقات الحالية لأنه يتطلب منطقا جديدا تماما.

كل نهج للخصوصية على سلاسل الكتل له مزايا وعيوب تعتمد على حالة الاستخدام والتطبيق. العملات الخاصة مثل ZEC و XMR رائعة للإرسال الأساسي ولكنها محدودة بقابليتها للإستخدام. يجلب حمامات الحماية المرنة مزيدًا من المرونة لحفظ الخصوصية ولكن فعاليتها تعتمد على عدد الودائع داخل الحمام. تقوم أجهزة التنفيذ الخاصة بإنشاء إمكانية الخصوصية الافتراضية ولكن ما زالت تأتي مع إمكانية تسرب المعلومات وتكاليف تطوير مرهقة. على الرغم من أن كل حالة استخدام وتطبيق يحتاج إلى التفكير في النهج التصميمي المثالي لتعزيز الخصوصية، إلا أن العديد من النظم البيئية والتطبيقات تحتاج إلى الخصوصية الآن.

نظرة أقرب على حمامات محمية

توفر حمامات محمية واحدة من أكثر أشكال تعزيز الخصوصية على مستوى الحساب مرونة وفعالية. دعونا نلقي نظرة أعمق على بعض التفاصيل الدقيقة لهذا النهج وكيف يوسع Elusiv هذا التصميم بحلول خصوصية قوية وشاملة يمكن أن تمتد عبر النظم البيئية.

قياس ضمانات الخصوصية لمجموعات مختلفة من الدروع

تتخذ بروتوكولات الخصوصية أساليب مختلفة عند نشر تصميم التجمع المحمي ، ويأتي كل منها بمقايضات مختلفة. يستخدم Tornado Cash ، أحد أشهر بروتوكولات الخصوصية القائمة على Ethereum ، هذا النهج للتعتيم على المعاملات على السلسلة. على الرغم من أن تطبيق Tornado Cash يقبل مجموعة متنوعة من الأصول ، إلا أن مجمعات Tornado Cash مقسمة حسب نوع الأصول. على سبيل المثال ، قد يتكون المجمع A فقط من ودائع عملة Ethereum المشفرة (ETH) والمجمع B من ودائع العملة الرقمية المستقرة بالدولار (USDC). استفاد Aztec ، وهو بروتوكول خصوصية رائد آخر على Ethereum ، من نهج مماثل في zk.moneyتطبيق قبل أن يتم إيقافه في مارس 2023.

)

حمامات محمية مفتتة استنادًا إلى نوع الأصول

يقلل هذا التقسيم الأساسي من ضمانات الخصوصية نظرًا لتشتت المجموعات. فعالية الخصوصية مرتبطة بكمية الودائع في مجموعة معينة. ونتيجة لذلك، ستكون ضمانات الخصوصية أفضل بشكل صارم في المجموعات التي تترابط مع الأصول ذات القيمة السوقية الأعلى، مثل USDC، من تلك التي تحتوي على أصول ذات قيمة سوقية أقل. كلما كانت هناك ودائع أقل في مجموعة، كان من الأسهل ربط المفاتيح العامة وتفاعلاتها، مما يؤدي إلى التعرف المحتمل.

على الرغم من أن هذه التطبيقات، من وجهة نظر المستخدم، تمكّن من تحقيق الخصوصية لمختلف الأصول، إلا أن التجزؤ الأساسي لحمامات الخصوصية يحد من الضمانات الخصوصية الأساسية. سيؤدي إزالة هذا القيد بشكل كبير إلى زيادة مجموعة الطموح، مما يجلب خصوصية أفضل لجميع المستخدمين.

بركة الحماية المتعددة الأصول من إلوسيف

يستخدم Elusiv تنفيذ حوض محمي أكثر مرونة في ترقية V2 الخاصة به، مما يتيح للأصول التعسفية مشاركة نفس المجموعة الخاصة بالخصوصية في حوض الأصول المتعددة المحمية (MASP). يتيح للمستخدمين الاحتفاظ بشكل خاص ونقل ملكية الأصول العامة على السلسلة، مع الاحتفاظ بالقابلية للتركيب مع العقود الذكية على السلسلة العامة الأساسية. وهذا يعني أن المستخدمين يمكنهم الاحتفاظ والتفاعل مع أي أصل أو تطبيق مدعوم بعقد Elusiv بينما يستمتعون بفوائد الخصوصية من مجموعة محمية أكبر بكثير. يتمثل ضمانات الخصوصية بالتالي في وظيفة موحدة ل:

  • إجمالي عدد المعاملات الخاصة (الإرسال الخاص والاستقبال)
  • عدد إجمالي الإجراءات الخاصة ب DeFi (عبر Elusiv SDK)
  • القيمة الإجمالية المقفلة في عقد Elusiv الذكي

بركة محمية عالمية لأي نوع من الأصول

يمكن لـ MASP من Elusiv توفير حوض محمي عالمي لنظم البيئة بأكملها، حيث يشترك مستخدمو Elusiv أو أي تطبيق قد قام بدمج Elusiv SDK في نفس مجموعة التواطؤ بالتواطؤ نفسه. هذا قوي بشكل استثنائي للحفاظ على الخصوصية، والتي أصبحت الآن أداة خصوصية شاملة وغير حصرية.

ملاحظة بشأن الامتثال

على الرغم من أن حمامات الدرع توفر الخصوصية المناسبة للمستخدمين، إلا أن نقص التدابير التوافقية لتصفية الأنشطة غير القانونية وفصل المستخدمين الصادقين عن الجهات الخبيثة يعيق بشكل كبير قابلية الاستخدام، مما أدى إلى تحريم تورنادو كاش في عام 2022. تتبنى إيلوسيف نهجا شاملا للخصوصية من خلال تنفيذحماية المستخدم المشفرة بدون معرفة (ZEUS). يعتبر ZEUS حلاً مركزيًا للامتثال الخاص بالخصوصية الموزعة للحد من أي استخدام غير مشروع لـ MASP الخاص بشركة Elusiv. لا يحمي هذا Elusiv ومستخدميه فحسب، بل يؤسس لتوافق تنظيمي ويوفر في النهاية قابلية للتوسع للحفاظ على الخصوصية على السلسلة.

الكومة الغامضة

سيعيد Elusiv تعريف الخصوصية للبلوكشينات

الخصوصية في سلسلة الكتل لم تصل بعد إلى النضج القابل للاستخدام والاعتماد العام. لماذا؟ وراء الامتثال، يعاني المشهد الخصوصي في مرحلته الحالية من التشتت. اعتمادًا على بروتوكول الخصوصية الذي يستخدمه الشخص، تؤثر القيود الأساسية على ضمانات الخصوصية أو تجربة المستخدم، أو كليهما.Elusivتهدف إلى توفير الخصوصية المتوافقة والقابلة للتركيب والموديلات للبلوكشين. يمكن للمحافظ ومنصات التبادل اللامركزي وبروتوكولات الإقراض وغيرها من دمج Elusiv واستخدام حوض الحماية الشامل العالمي الذي يزود بيئات مثل Solana بأكملها. تخيل الضمانات فيما يتعلق بالخصوصية التي تأتي من حوض محمي يمتد عبر جميع التطبيقات! يقدم هذا نموذجًا جديدًا قويًا يحفز تعزيز الخصوصية الذي يكون مرنًا ومدعومًا من المجتمع، مدمجًا بين المستخدمين والتطبيقات للحفاظ على هذا الحق الإنساني الأساسي.

إخلاء المسؤولية:

  1. تم نقل هذه المقالة من [ @elusivprivac">medium]. جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [الخصوصية الغامضة]. إذا كانت هناك اعتراضات على هذه الإعادة طباعتها، يرجى الاتصال بالبوابة تعليمالفريق، وسوف يتولى الأمر على الفور.
  2. إخلاء المسؤولية عن المسؤوليات: الآراء والآراء التي تم التعبير عنها في هذه المقالة هي فقط تلك التي تنتمي إلى الكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتم إجراء ترجمة المقال إلى لغات أخرى من قبل فريق Gate Learn. ما لم يذكر غير ذلك، فإن نسخ أو توزيع أو نسخ المقالات المترجمة ممنوع.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!